图像隐藏技术及其在军事信息安全中运用的研究

图像隐藏技术及其在军事信息安全中运用的研究

论文摘要

随着计算机技术的发展、因特网的迅速普及,伴随军队信息化步伐的加快,军队信息的存储方式和传送方式也发生了巨大的变化,越来越多的信息(甚至包括秘密、机密和绝密的信息)都是通过文本、图像、音频、视频,尤其是数字图像的形式由计算机来保存和传送。然而,计算机和计算机网络环境存在着大量的安全隐患,信息可以很容易地被截取和窜改。因此,保护秘密信息通信和合法使用是军队信息化中一个非常重要的研究领域。本文基于人类视觉系统的特性与图像信息隐藏技术相结合的基础上,对图像信息隐藏技术进行了较深入的研究,主要完成的研究工作如下:1)在分析研究国内外时域中各种图像信息隐藏技术的基础上,同时针对军事资料的一些特性,对图像隐藏算法进行了优化,它允许一组数量为n个成员来共享秘密图像,任何数量为t个或者更多的成员可以相互合作来组成秘密的彩色图像,但(t—1)个或者更少个成员则不行。通过对彩色图像HSI的转换,影子图像的质量得到了极大地改善,同时,在保证影子图像不失真的同时,使恢复出秘密信息更加清晰。实验结果证明了影子图像有一个很高的峰值信噪比,几乎和载体图像一样。2)在分析秘密图像与载体图像相关性的基础上,提出一种基于量化因子和匹配因子的图像隐藏方案。通过改进了量化因子,使得影子图像的质量进一步的提高,秘密图像的尺寸和大小与载体图像相同;对匹配因子的设置和调整,增加隐藏方案的安全性,而且算法简单,程序执行复杂度低。实验结果表明,影子图像的质量很高,几乎与载体图像一样,被嵌入的秘密图像可以被完全无损地恢复。3)在分析变换域,特别是在离散小波域中图像信息隐藏技术基础上,针对人类视觉系统的方向特性、亮度特性、频率特性和纹理特性的特点,提出一种基于离散小波变换的量化因子和匹配因子的图像隐藏方案。通过改进和调整量化因子、匹配因子,进一步提高了影子图像的质量,增加了隐藏方案的安全性,且算法实现简单,程序执行复杂度低。影子图像的质量很高,几乎与载体图像一样,被嵌入的秘密图像可以被完全无损地恢复,更能满足人类视觉系统(HVS)特性。

论文目录

  • 中文摘要
  • 英文摘要
  • 1 绪论
  • 1.1 引言
  • 1.2 信息隐藏技术发展史
  • 1.3 信息隐藏技术应用领域
  • 1.3.1 秘密通信
  • 1.3.2 版权保护
  • 1.3.3 认证和篡改检测
  • 1.3.4 信息标注
  • 1.3.5 复制控制和访问控制
  • 1.3.6 信息监控
  • 1.3.7 抗否认机制
  • 1.4 信息隐藏技术的最新进展
  • 1.5 本文研究内容与论文组织结构
  • 2 图像隐藏技术
  • 2.1 引言
  • 2.2 信息隐藏技术概述
  • 2.2.1 信息隐藏技术的由来
  • 2.2.2 信息隐藏技术的分类
  • 2.2.3 图像隐藏技术的基本概念和基本模型
  • 2.3 图像信息隐藏技术的特征和影响因素
  • 2.3.1 图像信息隐藏技术的特征
  • 2.3.2 影响图像信息隐藏性能的主要因素
  • 2.4 图像信息隐藏技术的性能指标
  • 2.4.1 主观评价
  • 2.4.2 客观评价
  • 3 基于HSI的彩色图像信息隐藏方案
  • 3.1 引言
  • 3.2 相关理论知识
  • 3.2.1 秘密共享机制
  • 3.2.2 HSI彩色空间
  • 3.3 算法描述
  • 3.3.1 秘密图像嵌入阶段
  • 3.3.2 秘密图像提取阶段
  • 3.4 相关理论知识
  • 3.4.1 安全分析
  • 3.4.2 执行开销分析
  • 3.5 实验结果
  • 3.6 小结
  • 4 基于量化因子和匹配因子的图像隐藏方案
  • 4.1 引言
  • 4.2 相关理论知识
  • 4.2.1 数字图像置乱技术
  • 4.2.1.1 基于块的Arnold变换
  • 4.2.1.2 基于块匹配因子的置乱
  • 4.2.2 量化因子
  • 4.2.3 块索引
  • 4.3 算法描述
  • 4.3.1 秘密图像嵌入阶段
  • 4.3.2 秘密图像提取阶段
  • 4.4 实验结果
  • 4.5 小结
  • 5 基于小波变换的量化因子和匹配因子的图像隐藏方案
  • 5.1 引言
  • 5.2 基于变换域的图像信息隐藏理论
  • 5.2.1 基于变换域的图像信息隐藏的算法
  • 5.2.2 基于变换域的图像信息隐藏的变换方法
  • 5.2.3 基于DWT的图像信息隐藏的算法
  • 5.2.3.1 小波分解频带分析
  • 5.2.3.2 视觉信道特性
  • 5.3 算法描述
  • 5.3.1 秘密图像嵌入阶段
  • 5.3.2 秘密图像提取阶段
  • 5.4 实验结果
  • 5.5 小结
  • 6 总结与展望
  • 6.1 论文工作总结
  • 6.2 下一步工作展望
  • 参考文献
  • 附录A 攻读硕士期间发表的论文及科研情况
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  ;  

    图像隐藏技术及其在军事信息安全中运用的研究
    下载Doc文档

    猜你喜欢